Compartilhar via


AssemblyHashAlgorithm Enumeração

Definição

Especifica os algoritmos de hash usados para fazer o hash de arquivos e para gerar o nome forte.

public enum class AssemblyHashAlgorithm
public enum AssemblyHashAlgorithm
[System.Serializable]
public enum AssemblyHashAlgorithm
[System.Serializable]
[System.Runtime.InteropServices.ComVisible(true)]
public enum AssemblyHashAlgorithm
type AssemblyHashAlgorithm = 
[<System.Serializable>]
type AssemblyHashAlgorithm = 
[<System.Serializable>]
[<System.Runtime.InteropServices.ComVisible(true)>]
type AssemblyHashAlgorithm = 
Public Enum AssemblyHashAlgorithm
Herança
AssemblyHashAlgorithm
Atributos

Campos

MD5 32771

Recupera o algoritmo de resumo da mensagem MD5. O MD5 foi desenvolvido pela Rivest em 1991. É basicamente MD4 com cintos de segurança e embora seja um pouco mais lento do que MD4, ajuda a fornecer mais segurança. O algoritmo consiste em quatro rodadas distintos, com um design ligeiramente diferente daquele do MD4. O tamanho de resumo da mensagem, bem como os requisitos de preenchimento, permanecem os mesmos.

None 0

Uma máscara que indica que não há nenhum algoritmo de hash. Se você especificar None para um assembly de vários módulo, Common Language Runtime será padronizado como o algoritmo SHA1, já que assemblies de vários módulos geram um hash. Em razão de problemas de colisão com SHA1, a Microsoft recomenda SHA256.

SHA1 32772

Uma máscara usada para recuperar uma revisão do Algoritmo de Hash Seguro que corrige uma falha não publicada no SHA.

SHA256 32780

Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 256 bits.

SHA384 32781

Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 384 bits.

SHA512 32782

Uma máscara usada para recuperar uma versão do Algoritmo de Hash Seguro com um tamanho de hash de 512 bits.

Comentários

Um hash function``H é uma transformação que usa uma entrada m e retorna uma cadeia de caracteres de tamanho fixo, que é chamada de valor h de hash (ou seja,Hh = (m)). As funções de hash com apenas essa propriedade têm uma variedade de usos computacionais gerais, mas quando empregadas na criptografia, as funções de hash geralmente são escolhidas para ter algumas propriedades adicionais.

Os requisitos básicos para uma função de hash criptográfica são:

  • A entrada pode ter qualquer comprimento.

  • A saída tem um comprimento fixo.

  • H (x) é relativamente fácil de calcular para qualquer x determinado.

  • H (x) é unidirecional.

  • H (x) é livre de colisão.

O valor de hash representa concisamente a mensagem ou documento mais longo do qual foi calculado; esse valor é chamado de resumo da mensagem. Você pode pensar em um resumo de mensagem como uma impressão digital do documento maior. Exemplos de funções de hash conhecidas são MD2 e SHA.

Aplica-se a